Главная » Новости


60% IT-специалистов подвергали пароли потенциальным угрозам в ходе профессиональной деятельности

Исследование Siber Systems подтвердило, что пользователи совершенно неправильно пользуются паролями.

Как следует из недавнего опроса Siber Systems, проведенного при поддержке компании uSamp, пользователи и пароли смешиваются друг с другом «так же плохо, как масло и вода». При этом основной проблемой является отсутствие простоты и удобства использования паролей по отношению ко множеству различных сервисов и услуг, требующих такой защиты. Об этом сообщается в пресс-релизе на prnewswire.com.

Подробнее...


RAPTOR – новый метод деанонимизации пользователей Tor

Метод позволит провести деанонимизацию с точностью до 95%.

На сегодняшний день сервис Tor является одной из наиболее популярных технологий, применяемой пользователями для защиты конфиденциальности. Что интересно, специалисты с завидным постоянством изобретают новые способы деанонимизации пользователей Tor. Так, ученые Принстонского университета (США) разработали новые методы деанонимизации с помощью получения доступа ко всего лишь одному концу канала связи на уровне автономной системы (Autonomous System, AS).

Подробнее...


В Android 5.1 исправлены бреши, позволяющие повысить привилегии

Вредоносные приложения могли эксплуатировать эти уязвимости для незаметного выполнения различных задач.

С выходом обновленной версии Android 5.1 Lollipop компания Google исправила две критических бреши, эксплуатация которых позволяла повысить привилегии.

Подробнее...


Новый крипто-вымогатель шифрует файлы, связанные с видеоиграми

TeslaCrypt зашифровывает даже файлы iTunes, чего до сих пор не делал ни один вредонос.

Исследователи компании Bromium Labs обнаружили новый образец трояна-вымогателя, сконструированного по типу вредоносной программы Cryptolocker. Отличие вредоноса, получившего название TeslaCrypt, состоит в том, что помимо традиционного ассортимента файлов, на которые обычно нацелено подобное ПО, данная версия шифрует видеоигровые файлы и связанное с играми программное обеспечение. Как правило, такие файлы содержат профили игроков, сохраненные игры, карты, режимы и пр..

Подробнее...


Процесс получения обновлений для Windows 10 угрожает безопасности компаний

Компании могут стать жертвами атак с эксплуатацией уязвимостей нулевого дня из-за процесса получения обновлений для Windows 10.  

В последнее время появляется все больше информации о предстоящем релизе Windows 10 и об улучшениях, которые будут реализованы в ОС. Тем не менее, информация о том, каким образом платформа будет получать обновления, практически отсутствует.

Подробнее...


« 1 2 ... 47 48 49 50 51 ... 110 111 »
Войти на сайт
%